요약

Downfall(CVE-2022-40982) 및 Zenbleed(CVE-2023-20593)라는 두 가지 측면 채널 하드웨어 취약점은 Intel 및 AMD 프로세서에 영향을 미칩니다.

"다운폴 공격은 개인용 컴퓨터와 클라우드 컴퓨터에 사용되는 수십억 개의 최신 프로세서에서 발견된 치명적인 약점을 표적으로 삼습니다. CVE-2022-40982로 식별된 이 취약점을 통해 사용자는 동일한 컴퓨터를 공유하는 다른 사용자의 데이터에 액세스하고 그 데이터를 훔칠 수 있습니다. 예를 들어 , 앱 스토어에서 획득한 악성 앱은 Downfall 공격을 사용하여 비밀번호, 암호화 키, 은행 정보, 개인 이메일, 메시지 등의 개인 데이터와 같은 민감한 정보를 훔칠 수 있습니다." [1]
"이 취약점은 의도치 않게 내부 하드웨어 레지스터를 소프트웨어에 공개하는 Intel 프로세서의 메모리 최적화 기능으로 인해 발생합니다." [1]

"AMD CPU에 영향을 미치는 Zenbleed는 SIMD Zeroupper 명령어의 잘못 구현된 추측 실행이 물리적 하드웨어 레지스터에서 소프트웨어 레지스터로 오래된 데이터를 유출한다는 것을 보여줍니다. Zeroupper 명령어는 SIMD 레지스터의 상위 절반(예: 256비트 레지스터)에 있는 데이터를 지워야 합니다. YMM)은 Zen2 프로세서에서 레지스터의 상위 절반을 0으로 표시하는 플래그를 설정하여 수행됩니다. 그러나 레지스터 이동과 동일한 주기에서 Zeroupper 명령어가 잘못 추측되면 0 플래그가 가져오지 않습니다. 적절하게 롤백되어 YMM 레지스터의 상위 절반에 0 값이 아닌 오래된 데이터가 보관됩니다. Downfall과 마찬가지로 물리적 하드웨어 레지스터에서 오래된 데이터가 누출되면 동일한 CPU 코어와 해당 코어를 공유하는 다른 사용자의 데이터가 노출됩니다. 내부 물리적 레지스터." [2]

이러한 취약점으로 인해 로컬 공격자가 민감한 정보, 전체 XMM/YMM/ZMM 레지스터(Downfall) 및 256비트 YMM 레지스터의 상위 절반(Zenbleed)에 잠재적으로 액세스할 수 있습니다.

Zenbleed는 모든 Zen 2 클래스 프로세서에 영향을 미칩니다. 

  • AMD Ryzen 3000 시리즈 프로세서
  • AMD Ryzen PRO 3000 시리즈 프로세서
  • AMD Ryzen Threadripper 3000 시리즈 프로세서
  • Radeon 그래픽을 탑재한 AMD Ryzen 4000 시리즈 프로세서
  • AMD Ryzen PRO 4000 시리즈 프로세서
  • Radeon 그래픽을 탑재한 AMD Ryzen 5000 시리즈 프로세서
  • Radeon 그래픽을 탑재한 AMD Ryzen 7020 시리즈 프로세서
  • AMD EPYC "Rome" 프로세서

몰락은 Intel 프로세서(6세대 Skylake ~ 11세대 Tiger Lake 포함)에 영향을 미치고 있습니다.

[1]  https://downfall.page/

[2]  https://security.googleblog.com/2023/08/downfall-and-zenbleed-googlers-helping.html

 

영향을 받는 제품

Fortinet 제품은 일반적인 조건에서 사용자 공간에서 임의 코드 실행을 허용하지 않도록 설계되었습니다. 따라서 진행 중인 조사에서 특정 제품이 영향을 받는 것으로 밝혀지더라도 공격이 추가 로컬 또는 원격 코드 실행 취약점과 결합되는 경우에만 Downfall 및 Zenbleed 악용이 가능합니다.

 

현재 조사 단계에서 다음 제품은 영향을 받는 프로세서가 내장되어 있지 않은 것으로 확인되었으므로 영향을 받지 않습니다.

 

  • 포티SIEM
  • 포티OS 
  • FortiWeb 
  • 포티메일 
  • FortiSwitch
  • 포티매니저 
  • FortiAnalyzer 
  • FortiADC 
  • FortiAuthenticator 


타임라인

2023-09-20: 최초 출판

참고

https://fortiguard.fortinet.com/psirt/FG-IR-23-277